ドメイン管理者が親露軍事政権に ~ 米軍メール誤送信案件 | ScanNetSecurity
2026.04.23(木)

ドメイン管理者が親露軍事政権に ~ 米軍メール誤送信案件

 過去 10 年で、.mil で終わる米軍のアドレス宛の数百万通のメールの送信先が、実際には西アフリカのマリのトップレベルドメインである .ml で終わるアドレスになっていたとの指摘が出ている。

国際 TheRegister
(イメージ画像)
(イメージ画像) 全 1 枚 拡大写真

 過去 10 年で、.mil で終わる米軍のアドレス宛の数百万通のメールの送信先が、実際には西アフリカのマリのトップレベルドメインである .ml で終わるアドレスになっていたとの指摘が出ている。

 この 1 文字の打ち間違いのために、医療データ、身分証、軍事基地の地図、移動日程、および軍高官の旅程がわかる予約情報などの送信先が、意図した .mil で終わるアドレスではなく、.ml で終わるアドレスになっていたというのだ。

 だからといって、こうしたメールがすべて .ml で終わるアドレスの受信箱に実際に届いてしまったというわけではない。.mil で終わる正しいドメインに対して、その末尾を .ml に変えたドメインが存在しなければ、そのドメインにメールを送った場合、送信エラーが返ってくるはずだ。それに、末尾を .ml に変えたドメインが実際に存在しても、メールサーバが稼働していなければ、メールは送信できない。しかし、状況はそこまで単純でもない。

 この問題に最初に気づいたのは、アムステルダムに拠点を置いてマリのトップレベル国ドメインの管理を行っている Mali Dili を率いるヨハネス・ズュービアーだ。ズュービアーは、army.ml(陸軍.ml)や navy.ml(海軍.ml)など、マリには存在しないドメインについての DNSリクエストがかなりあることに気づき、こうしたアドレス宛のメールを収集するためのシステムを立ち上げた。

 ズュービアーによると、このシステムで大量のメールを収集できたとのことだ。あまりに大量だったため、このシステムを起動後、すぐにメールの収集をやめたそうだ。ズュービアーは、2014 年と 2015 年に、繰り返し米国政府に対してこの問題について通報しようとしたが、全く相手にしてもらえなかったという。

 ズュービアーは、2023 年 1 月から、.mil 宛のはずが .ml 宛となっていたメールの収集を再開した。米国当局に見せるためである。ズュービアーが Financial Times に語ったところによると、今年これまでのところ、約 11 万 7,000 通のメールが収集できたとのことだ。そこで心配なのが、どこかの悪党か誰かが、そのうち .milドメインに対応する .mlドメインをたくさん登録して、宛先間違いのメールをすべて受信し始めるというシナリオだ。


《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  2. 阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

    阿波銀行のテスト環境に不正アクセス、顧客情報等のべ 27,745 件の漏えいを確認

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 美容修正クリニックにランサムウェア攻撃

    美容修正クリニックにランサムウェア攻撃

ランキングをもっと見る
PageTop